
“أكبر خدعة أمنية في القرن العشرين: تجسس الـCIA عبر أجهزة كريبتو AG”-الحلقة الرابع
✍️ بقلم: المهندس مصطفى كامل الشريف– مستشار في أمن المعلومات والشبكات حلقة (4 – 4)…
وصل أخيراً كتابي إلى مخازن دار قناديل للنشر والتوزيع في شارع المتنبي في بغداد الحبيبة .. بعد أن طبع في بيروت و حصل تأخير خارج عن أرادتنا . صدر حديثًا يُعد مجال الأمن السيبراني من أهم وأحدث المجالات في الوقت الراهن، وبسبب السرعة الفائقة في تطور هذا المجال وقلة المصادر الموسوعية في هذا المجال، قررت…
✍️ بقلم: المهندس مصطفى كامل الشريف– مستشار في أمن المعلومات والشبكات حلقة (4 – 4) والأخيرة المقدمة إذا كان برنامج PRISM قد اخترق خوادم الشركات الكبرى، وكان Tempora قد تجسس على البيانات من أعماق الكوابل البحرية، فإن عملية Crypto AG تجاوزت كل ذلك: فقد اخترقت أدوات التشفير نفسها!لقد حوّلت الخصوصية الرقمية إلى وهم تكنولوجي، تُفك…
✍️ بقلم: المهندس مصطفى كامل الشريف– مستشار في أمن المعلومات والشبكات حلقة (3 – 4) المقدمة في مشهد التجسس الحديث، لم يعد جمع المعلومات مقتصرًا على المراقبة الرقمية عبر الشبكات والكوابل البحرية، كما هو الحال في برامج مثل PRISM أو Tempora. بل ظهر نمط أكثر تقدمًا وخطورة، يقوم على التسلل الفعلي إلى عمق البيئات المستهدفة…
✍️ بقلم: المهندس مصطفى كامل الشريف– مستشار في أمن المعلومات والشبكات حلقة (2 – 4) حين يتحول المحيط إلى شبكة تجسس عالمية في الوقت الذي كانت فيه الأنظار مشدودة إلى برنامج PRISM الأمريكي، الذي ينهش خصوصية العالم من خوادم عمالقة التقنية كـ Google وFacebook، كانت هناك عملية أكثر هدوءًا، لكنها أشد وقعًا، تُدار من تحت…
✍️ بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات المقدمة: في عالم تحكمه البيانات وتتشابك فيه خيوط الاتصال الإلكتروني، كان عام 2013 نقطة تحوّل مصيرية في تاريخ الخصوصية البشرية. في ذلك العام، كشف المتعاقد السابق مع وكالة الأمن القومي الأمريكية (إدوارد سنودن) سلسلة من الوثائق السرية التي كشفت واحدة من أعقد وأخطر منظومات التجسس…
بقلم: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والشبكات المقدمة برنامج بيغاسوس (Pegasus) هو واحد من أخطر برمجيات التجسس السيبراني، تم تطويره بواسطة شركة NSO Group في الكيان اللقيط، ويُستخدم لاختراق الهواتف الذكية والتجسس عليها بشكل شبه كامل دون علم المستخدم، حتى دون الحاجة إلى نقرة واحدة (zero-click). يصيب الهواتف بنظامي iOS و Android،…
بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات المقدمة: حين سقطت القاذفات من الداخل في فجرٍ رمادي صامت، اهتزّت الأرض تحت أقدام جنرالات سلاح الجو الروسي. لم تُرصد طائرات على الرادار، ولم تتسلل أسراب عبر الحدود.بل كانت الضربة من الداخل… من أعماق المستودعات، من أحشاء شاحنات روسية، ومن أشياء لم يكن يُحسب لها حساب….
خارطة طريق لدمج إطار NIST 2.0 مع حلول Palantir Technologies بقلم: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والشبكات المقدمة يشهد العالم اليوم تزايدًا غير مسبوق في وتيرة وتعقيد الهجمات السيبرانية، مما يجعل الأمن السيبراني أحد أهم التحديات التي تواجه المؤسسات المالية، خاصة في الاقتصادات النامية. ويُعد القطاع المصرفي العراقي من أكثر القطاعات حساسية…
قراءة في التكريمات الرمزية في ظل المؤشرات الدولية لأداء العراق الرقمي لعام 2024بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات مقدمة في مفارقة لافتة، أعلن مجلس سامينا للاتصالات(وهو جهة إقليمية غير رسمية)عن منح “جائزة الريادة التكنولوجية” في منتصف شهر أكتوبر من العام الماضي 2024 لمسؤول حكومي عراقي في قطاع الاتصالات. وجاء ذلك مصحوبًا…
نحو سيادة رقمية عراقية تبدأ من المؤشرات بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات في العصر الرقمي، لم تعد الدول تُقاس فقط بقوة جيوشها أو مواردها الطبيعية، بل أصبحت قدرتها على حماية فضائها السيبراني، وتقديم خدماتها عبر الحكومة الرقمية، وتوظيف التكنولوجيا في الاقتصاد والإدارة، مؤشرات أساسية تعكس هيبة الدولة وفاعلية مؤسساتها. وفي هذا…
بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات مقدّمة: يشهد العراق في السنوات الأخيرة انفلاتاً رقمياً غير مسبوق، بلغ ذروته في مواقع التواصل الاجتماعي، التي تحوّلت من منصّات للتواصل الإنساني والتعبير الحر، إلى ساحاتٍ للشتائم، والتنمر، وتلفيق الأخبار، والابتزاز، والتسقيط السياسي، ونشر المقاطع المفبركة التي تهدف إلى تدمير السمعة وبثّ الانقسام الاجتماعي. لا يمرّ…